لقد قمنا بتغطية الجزء الثالث الذي يناقش ثغرة أمنية في حقن سلسلة SQL باستخدام مختبر OWASP WebGoat.
يمكن استغلال حقن سلسلة SQL بسهولة من خلال التطبيقات التي تقوم ببناء الاستعلامات ديناميكيًا من خلال ربط السلاسل معًا. إذا كان الإدخال يقبل سلسلة تم تمريرها إلى الاستعلام كمعلمة سلسلة، فيمكنك تعديل استعلام البناء بسرعة عن طريق تشكيل السلسلة وفقًا لمتطلباتك عن طريق تضمينها بين علامات الاقتباس. على سبيل المثال، يمكنك استخدام علامات الاقتباس لإنهاء معلمة السلسلة ثم إدخال SQL الخاص بك.
الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب
تجول الفيديو
عرض التعليقات